

Les traductions sont fournies par des outils de traduction automatique. En cas de conflit entre le contenu d'une traduction et celui de la version originale en anglais, la version anglaise prévaudra.

# Enregistrement des événements liés à l'activité du réseau
<a name="logging-network-events-with-cloudtrail"></a>

CloudTrail les événements d'activité réseau permettent aux propriétaires de points de terminaison VPC d'enregistrer les appels d' AWS API effectués à l'aide de leurs points de terminaison VPC depuis un VPC privé vers le. Service AWS Les événements d'activité réseau fournissent une visibilité sur les opérations sur les ressources effectuées au sein d'un VPC. Par exemple, la journalisation des événements d'activité réseau peut aider les propriétaires de points de terminaison VPC à détecter les cas où des informations d'identification extérieures à leur organisation tentent d'accéder à leurs points de terminaison VPC. 

Vous pouvez enregistrer les événements liés à l'activité réseau pour les services suivants :
+ AWS AppConfig
+ AWS App Mesh
+ Amazon Athena
+ AWS B2B Échange de données
+ AWS Backup gateway
+ Amazon Bedrock
+ Billing and Cost Management
+ Calculateur de tarification AWS
+ AWS Cost Explorer
+ API de commande du Cloud AWS
+ AWS CloudHSM
+ AWS Cloud Map
+ AWS CloudFormation
+ AWS CloudTrail
+ Amazon CloudWatch
+ CloudWatch Signaux d'application
+ AWS CodeDeploy
+ Amazon Comprehend Medical
+ AWS Config
+ Exportations de données AWS
+ Amazon Data Firehose
+ AWS Directory Service
+ Amazon DynamoDB
+ Amazon EC2
+ Amazon Elastic Container Service
+ Amazon Elastic File System
+ Elastic Load Balancing
+ Amazon EventBridge
+ Amazon EventBridge Scheduler
+ Amazon Fraud Detector
+ Niveau gratuit d'AWS
+ Amazon FSx
+ AWS Glue
+ AWS HealthLake
+ AWS IoT FleetWise
+ AWS IoT Secure Tunneling
+ Facturation AWS
+ Amazon Keyspaces (pour Apache Cassandra)
+ AWS KMS
+ AWS Lake Formation
+ AWS Lambda
+ AWS License Manager
+ Amazon Lookout for Equipment
+ Amazon Lookout for Vision
+ Amazon Personalize
+ Amazon Q Business
+ Amazon Rekognition
+ Amazon Relational Database Service
+ Amazon S3
**Note**  
Les [points d'accès multirégionaux](https://docs.aws.amazon.com/AmazonS3/latest/userguide/MultiRegionAccessPointRequests.html) Amazon S3 ne sont pas pris en charge.
+ Amazon SageMaker AI
+ AWS Secrets Manager
+ Amazon Simple Notification Service
+ Amazon Simple Queue Service
+ Amazon Simple Workflow Service
+ AWS Storage Gateway
+ AWS Systems Manager Incident Manager
+ Amazon Textract
+ Amazon Transcribe
+ Amazon Translate
+ AWS Transform
+ Amazon Verified Permissions
+ Amazon WorkMail

Vous pouvez configurer à la fois les sentiers et les magasins de données d'événements pour enregistrer les événements liés à l'activité du réseau.

Par défaut, les magasins de données de parcours et d'événements n'enregistrent pas les événements liés à l'activité du réseau. Des frais supplémentaires s'appliquent pour les événements liés à l'activité du réseau. Pour plus d’informations, consultez [Tarification d’AWS CloudTrail](https://aws.amazon.com/cloudtrail/pricing/).

**Contents**
+ [Champs de sélection d'événements avancés pour les événements liés à l'activité du réseau](#logging-network-events)
+ [Enregistrement des événements liés à l'activité du réseau à l'aide du AWS Management Console](#creating-network-event-selectors-with-the-console)
  + [Mettre à jour un journal existant pour enregistrer les événements liés à l'activité du réseau](#log-network-events-trail-console)
  + [Mettre à jour un magasin de données d'événements existant pour enregistrer les événements liés à l'activité du réseau](#log-network-events-lake-console)
+ [Enregistrement des événements liés à l'activité du réseau à l'aide du AWS Command Line Interface](#creating-network-event-selectors-with-the-AWS-CLI)
  + [Exemples : enregistrement des événements liés à l'activité du réseau pour les sentiers](#logging-network-events-CLI-trail-examples)
    + [Exemple : consigner les événements liés à l'activité du réseau pour les CloudTrail opérations](#logging-network-events-CLI-trail-all-ct)
    + [Exemple : enregistrer `VpceAccessDenied` les événements pour AWS KMS](#logging-network-events-CLI-trail-kms)
    + [Exemple : journalisation `VpceAccessDenied` des événements pour Amazon S3](#logging-network-events-CLI-trail-s3)
    + [Exemple : consigner les `VpceAccessDenied` événements EC2 sur un point de terminaison VPC spécifique](#logging-network-events-CLI-trail-ec2)
    + [Exemple : enregistrez tous les événements de gestion et les événements d'activité réseau pour plusieurs sources d'événements](#logging-network-events-CLI-trail-multiple)
  + [Exemples : enregistrement des événements liés à l'activité du réseau pour les banques de données d'événements](#logging-network-events-CLI-eds-examples)
    + [Exemple : enregistrez tous les événements liés à l'activité du réseau pour les CloudTrail opérations](#creating-network-events-eds-CLI-ct)
    + [Exemple : enregistrer `VpceAccessDenied` les événements pour AWS KMS](#creating-network-events-eds-CLI-kms)
    + [Exemple : consigner les `VpceAccessDenied` événements EC2 sur un point de terminaison VPC spécifique](#creating-network-events-eds-CLI-ec2)
    + [Exemple : journalisation `VpceAccessDenied` des événements pour Amazon S3](#creating-network-events-eds-CLI-s3)
    + [Exemple : enregistrez tous les événements de gestion et les événements d'activité réseau pour plusieurs sources d'événements](#creating-network-events-eds-CLI-multiple)
+ [Enregistrement des événements avec le AWS SDKs](#logging-network-events-with-the-AWS-SDKs)

## Champs de sélection d'événements avancés pour les événements liés à l'activité du réseau
<a name="logging-network-events"></a>

Vous configurez des sélecteurs d'événements avancés pour consigner les événements d'activité réseau en spécifiant la source d'événements pour laquelle vous souhaitez enregistrer l'activité. Vous pouvez configurer des sélecteurs d'événements avancés à l'aide de la CloudTrail console AWS SDKs AWS CLI, ou.

Les champs de sélection d'événements avancés suivants sont obligatoires pour enregistrer les événements liés à l'activité du réseau :
+ `eventCategory`— Pour enregistrer les événements liés à l'activité du réseau, la valeur doit être`NetworkActivity`. `eventCategory`ne peut utiliser que l'`Equals`opérateur.
+ `eventSource`— La source d'événements pour laquelle vous souhaitez enregistrer les événements liés à l'activité réseau. `eventSource`ne peut utiliser que l'`Equals`opérateur. Si vous souhaitez enregistrer des événements d'activité réseau pour plusieurs sources d'événements, vous devez créer un sélecteur de champs distinct pour chaque source d'événements.

  Les valeurs valides sont les suivantes :
  + `aco-automation.amazonaws.com`
  + `appconfig.amazonaws.com`
  + `application-signals.amazonaws.com`
  + `appmesh.amazonaws.com`
  + `athena.amazonaws.com`
  + `b2bi.amazonaws.com`
  + `backup-gateway.amazonaws.com`
  + `bcm-data-exports.amazonaws.com`
  + `bcm-pricing-calculator.amazonaws.com`
  + `bedrock-agentcore.amazonaws.com`
  + `bedrock.amazonaws.com`
  + `billing.amazonaws.com`
  + `cassandra.amazonaws.com`
  + `ce.amazonaws.com`
  + `cloudcontrolapi.amazonaws.com`
  + `cloudformation.amazonaws.com`
  + `cloudhsm.amazonaws.com`
  + `cloudoptimization.amazonaws.com`
  + `cloudtrail.amazonaws.com`
  + `codedeploy.amazonaws.com`
  + `comprehend.amazonaws.com`
  + `comprehendmedical.amazonaws.com`
  + `config.amazonaws.com`
  + `ds.amazonaws.com`
  + `dynamodb.amazonaws.com`
  + `ec2.amazonaws.com`
  + `ecs.amazonaws.com`
  + `elasticfilesystem.amazonaws.com`
  + `elasticloadbalancing.amazonaws.com`
  + `events.amazonaws.com`
  + `firehose.amazonaws.com`
  + `frauddetector.amazonaws.com`
  + `freetier.amazonaws.com`
  + `fsx.amazonaws.com`
  + `glue.amazonaws.com`
  + `healthlake.amazonaws.com`
  + `invoicing.amazonaws.com`
  + `iot.amazonaws.com`
  + `iotfleetwise.amazonaws.com`
  + `iotsecuredtunneling.amazonaws.com`
  + `kms.amazonaws.com`
  + `lakeformation.amazonaws.com`
  + `lambda.amazonaws.com`
  + `license-manager.amazonaws.com`
  + `lookoutequipment.amazonaws.com`
  + `lookoutvision.amazonaws.com`
  + `monitoring.amazonaws.com`
  + `nova-act.amazonaws.com`
  + `personalize.amazonaws.com`
  + `qbusiness.amazonaws.com`
  + `rds.amazonaws.com`
  + `rekognition.amazonaws.com`
  + `rolesanywhere.amazonaws.com`
  + `s3.amazonaws.com`
  + `sagemaker.amazonaws.com`
  + `scheduler.amazonaws.com`
  + `secretsmanager.amazonaws.com`
  + `servicediscovery.amazonaws.com`
  + `sns.amazonaws.com`
  + `sqs.amazonaws.com`
  + `ssm-contacts.amazonaws.com`
  + `ssm.amazonaws.com`
  + `storagegateway.amazonaws.com`
  + `swf.amazonaws.com`
  + `textract.amazonaws.com`
  + `transcribe.amazonaws.com`
  + `transcribestreaming.amazonaws.com`
  + `transform-agents.amazonaws.com`
  + `transform-custom.amazonaws.com`
  + `transform.amazonaws.com`
  + `translate.amazonaws.com`
  + `user-subscriptions.amazonaws.com`
  + `verifiedpermissions.amazonaws.com`
  + `voiceid.amazonaws.com`
  + `workmail.amazonaws.com`
  + `workmailmessageflow.amazonaws.com`

Les champs de sélection d'événements avancés suivants sont facultatifs :
+ `eventName`— L'action demandée sur laquelle vous souhaitez filtrer. Par exemple, `CreateKey` ou`ListKeys`. `eventName`peut utiliser n'importe quel opérateur.
+ `errorCode`— Le code d'erreur demandé sur lequel vous souhaitez filtrer. Actuellement, le seul valide `errorCode` est`VpceAccessDenied`. Vous ne pouvez utiliser que l'`Equals`opérateur avec`errorCode`.
+ `vpcEndpointId`— Identifie le point de terminaison VPC par lequel l'opération est passée. Vous pouvez utiliser n'importe quel opérateur avec`vpcEndpointId`.

Les événements liés à l'activité réseau ne sont pas enregistrés par défaut lorsque vous créez un magasin de données de suivi ou d'événement. Pour enregistrer les événements liés à l'activité du CloudTrail réseau, vous devez configurer explicitement chaque source d'événements pour laquelle vous souhaitez collecter de l'activité.

Des frais supplémentaires s'appliquent pour la journalisation des événements liés à l'activité du réseau. Pour les CloudTrail tarifs, voir [AWS CloudTrail Tarification](https://aws.amazon.com/cloudtrail/pricing/).

## Enregistrement des événements liés à l'activité du réseau à l'aide du AWS Management Console
<a name="creating-network-event-selectors-with-the-console"></a>

Vous pouvez mettre à jour un magasin de données de suivi ou d'événement existant pour enregistrer les événements liés à l'activité du réseau à l'aide de la console.

**Topics**
+ [Mettre à jour un journal existant pour enregistrer les événements liés à l'activité du réseau](#log-network-events-trail-console)
+ [Mettre à jour un magasin de données d'événements existant pour enregistrer les événements liés à l'activité du réseau](#log-network-events-lake-console)

### Mettre à jour un journal existant pour enregistrer les événements liés à l'activité du réseau
<a name="log-network-events-trail-console"></a>

Utilisez la procédure suivante pour mettre à jour un journal existant afin de consigner les événements liés à l'activité du réseau.

**Note**  
Des frais supplémentaires s'appliquent pour la journalisation des événements liés à l'activité du réseau. Pour la tarification de CloudTrail, consultez [Tarification d'AWS CloudTrail](https://aws.amazon.com/cloudtrail/pricing/).

1. Connectez-vous à la CloudTrail console AWS Management Console et ouvrez-la à l'adresse [https://console.aws.amazon.com/cloudtrail/](https://console.aws.amazon.com/cloudtrail/).

1. Dans le volet de navigation gauche de la CloudTrail console, ouvrez la page **Sentiers** et choisissez un nom de sentier.

1. Si votre parcours enregistre des événements de données à l'aide de sélecteurs d'événements de base, vous devrez passer à des sélecteurs d'événements avancés pour enregistrer les événements liés à l'activité du réseau.

   Pour passer aux sélecteurs d'événements avancés, procédez comme suit :

   1. Dans la zone **Événements de données**, prenez note des sélecteurs d'événements de données actuels. Le passage aux sélecteurs d'événements avancés efface tous les sélecteurs d'événements de données existants.

   1. Choisissez **Modifier**, puis **Basculer vers les sélecteurs d'événements avancés**.

   1. Réappliquez vos sélections d'événements de données à l'aide de sélecteurs d'événements avancés. Pour de plus amples informations, veuillez consulter [Mettre à jour un journal existant pour enregistrer les événements liés aux données à l'aide de sélecteurs d'événements avancés à l'aide de la console](logging-data-events-with-cloudtrail.md#logging-data-events-with-the-cloudtrail-console-adv).

1. Dans **Événements d'activité réseau**, choisissez **Modifier**.

   Pour enregistrer les événements liés à l'activité du réseau, procédez comme suit :

   1. Dans **Source des événements d'activité réseau**, choisissez la source des événements d'activité réseau.

   1. Dans **Modèle de sélecteur de journaux**, choisissez un modèle. Vous pouvez choisir de consigner tous les événements liés à l'activité réseau, de consigner tous les événements liés à l'activité réseau auxquels l'accès est refusé ou de choisir **Personnaliser** pour créer un sélecteur de journal personnalisé afin de filtrer sur plusieurs champs, tels que `eventName` et`vpcEndpointId`.

   1. (Facultatif) Entrez un nom pour identifier le sélecteur. **Le nom du sélecteur est répertorié sous la forme **Nom** dans le sélecteur d'événements avancé et est visible si vous développez la vue JSON.**

   1. Dans les **sélecteurs d'événements avancés, les sélecteurs** créent des expressions en choisissant des valeurs pour **Champ**, **Opérateur** et **Valeur**. Vous pouvez ignorer cette étape si vous utilisez un modèle de journal prédéfini.

      1. Pour exclure ou inclure des événements liés à l'activité réseau, vous pouvez choisir l'un des champs suivants dans la console.
         + **`eventName`**— Vous pouvez utiliser n'importe quel opérateur avec`eventName`. Vous pouvez l'utiliser pour inclure ou exclure n'importe quel événement, tel que`CreateKey`.
         + **`errorCode`**— Vous pouvez l'utiliser pour filtrer un code d'erreur. Actuellement, le seul pris en charge `errorCode` est`VpceAccessDenied`.
         +  **`vpcEndpointId`**— Identifie le point de terminaison VPC par lequel l'opération est passée. Vous pouvez utiliser n'importe quel opérateur avec`vpcEndpointId`. 

      1. Pour chaque champ, choisissez **\$1 Conditions** pour ajouter autant de conditions que vous le souhaitez, jusqu'à un maximum de 500 valeurs spécifiées pour toutes les conditions. 

      1. Choisir **\$1 champ** pour ajouter des champs supplémentaires au besoin. Pour éviter les erreurs, il convient de ne pas définir de valeurs conflictuelles ou en double pour les champs. 

   1. Pour ajouter une autre source d'événements pour laquelle vous souhaitez enregistrer les événements d'activité réseau, choisissez **Ajouter un sélecteur d'événements d'activité réseau**.

   1. Vous pouvez également développer **Affichage JSON** pour afficher vos sélecteurs d’événements avancés sous forme de bloc JSON.

1. Choisissez **Enregistrer les Modifications** pour enregistrer vos Modifications.

### Mettre à jour un magasin de données d'événements existant pour enregistrer les événements liés à l'activité du réseau
<a name="log-network-events-lake-console"></a>

Utilisez la procédure suivante pour mettre à jour un magasin de données d'événements existant afin de consigner les événements liés à l'activité du réseau.

**Note**  
Vous ne pouvez enregistrer les événements d'activité réseau que dans des banques de données de type **CloudTrail événements**.

1. Connectez-vous à la CloudTrail console AWS Management Console et ouvrez-la à l'adresse [https://console.aws.amazon.com/cloudtrail/](https://console.aws.amazon.com/cloudtrail/).

1. Dans le volet de navigation gauche de la CloudTrail console, sous **Lake**, choisissez **Event data stores**.

1. Choisissez le nom de l'entrepôt de données d'événement.

1. Dans **Événements d'activité réseau**, choisissez **Modifier**.

   Pour enregistrer les événements liés à l'activité du réseau, procédez comme suit :

   1. Dans **Source des événements d'activité réseau**, choisissez la source des événements d'activité réseau.

   1. Dans **Modèle de sélecteur de journaux**, choisissez un modèle. Vous pouvez choisir de consigner tous les événements liés à l'activité réseau, de consigner tous les événements liés à l'activité réseau auxquels l'accès est refusé ou de choisir **Personnaliser** pour créer un sélecteur de journal personnalisé afin de filtrer sur plusieurs champs, tels que `eventName` et`vpcEndpointId`.

   1. (Facultatif) Entrez un nom pour identifier le sélecteur. **Le nom du sélecteur est répertorié sous la forme **Nom** dans le sélecteur d'événements avancé et est visible si vous développez la vue JSON.**

   1. Dans les **sélecteurs d'événements avancés, les sélecteurs** créent des expressions en choisissant des valeurs pour **Champ**, **Opérateur** et **Valeur**. Vous pouvez ignorer cette étape si vous utilisez un modèle de journal prédéfini.

      1. Pour exclure ou inclure des événements liés à l'activité réseau, vous pouvez choisir l'un des champs suivants dans la console.
         + **`eventName`**— Vous pouvez utiliser n'importe quel opérateur avec`eventName`. Vous pouvez l'utiliser pour inclure ou exclure n'importe quel événement, tel que`CreateKey`.
         + **`errorCode`**— Vous pouvez l'utiliser pour filtrer un code d'erreur. Actuellement, le seul pris en charge `errorCode` est`VpceAccessDenied`.
         +  **`vpcEndpointId`**— Identifie le point de terminaison VPC par lequel l'opération est passée. Vous pouvez utiliser n'importe quel opérateur avec`vpcEndpointId`. 

      1. Pour chaque champ, choisissez **\$1 Conditions** pour ajouter autant de conditions que vous le souhaitez, jusqu'à un maximum de 500 valeurs spécifiées pour toutes les conditions. 

      1. Choisir **\$1 champ** pour ajouter des champs supplémentaires au besoin. Pour éviter les erreurs, il convient de ne pas définir de valeurs conflictuelles ou en double pour les champs. 

   1. Pour ajouter une autre source d'événements pour laquelle vous souhaitez enregistrer les événements d'activité réseau, choisissez **Ajouter un sélecteur d'événements d'activité réseau**.

   1. Vous pouvez également développer **Affichage JSON** pour afficher vos sélecteurs d’événements avancés sous forme de bloc JSON.

1. Choisissez **Enregistrer les Modifications** pour enregistrer vos Modifications.

## Enregistrement des événements liés à l'activité du réseau à l'aide du AWS Command Line Interface
<a name="creating-network-event-selectors-with-the-AWS-CLI"></a>

Vous pouvez configurer vos sentiers ou vos magasins de données d'événements pour enregistrer les événements liés à l'activité du réseau à l'aide du AWS CLI.

**Topics**
+ [Exemples : enregistrement des événements liés à l'activité du réseau pour les sentiers](#logging-network-events-CLI-trail-examples)
+ [Exemples : enregistrement des événements liés à l'activité du réseau pour les banques de données d'événements](#logging-network-events-CLI-eds-examples)

### Exemples : enregistrement des événements liés à l'activité du réseau pour les sentiers
<a name="logging-network-events-CLI-trail-examples"></a>

Vous pouvez configurer vos sentiers pour enregistrer les événements liés à l'activité du réseau à l'aide du AWS CLI. Exécutez la [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/cloudtrail/put-event-selectors.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/cloudtrail/put-event-selectors.html)commande pour configurer les sélecteurs d'événements avancés pour votre parcours. 

 Pour savoir si votre journal enregistre des événements liés à l'activité du réseau, exécutez la [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/cloudtrail/get-event-selectors.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/cloudtrail/get-event-selectors.html)commande. 

**Topics**
+ [Exemple : consigner les événements liés à l'activité du réseau pour les CloudTrail opérations](#logging-network-events-CLI-trail-all-ct)
+ [Exemple : enregistrer `VpceAccessDenied` les événements pour AWS KMS](#logging-network-events-CLI-trail-kms)
+ [Exemple : journalisation `VpceAccessDenied` des événements pour Amazon S3](#logging-network-events-CLI-trail-s3)
+ [Exemple : consigner les `VpceAccessDenied` événements EC2 sur un point de terminaison VPC spécifique](#logging-network-events-CLI-trail-ec2)
+ [Exemple : enregistrez tous les événements de gestion et les événements d'activité réseau pour plusieurs sources d'événements](#logging-network-events-CLI-trail-multiple)

#### Exemple : consigner les événements liés à l'activité du réseau pour les CloudTrail opérations
<a name="logging-network-events-CLI-trail-all-ct"></a>

L'exemple suivant montre comment configurer votre journal pour inclure tous les événements d'activité réseau liés aux opérations d' CloudTrail API, tels que `CreateTrail` les `CreateEventDataStore` appels. La valeur du `eventSource` champ est`cloudtrail.amazonaws.com`.

```
aws cloudtrail put-event-selectors /
--trail-name TrailName /
--region region /
--advanced-event-selectors '[
    {
        "Name": "Audit all CloudTrail API calls through VPC endpoints",
        "FieldSelectors": [
            {
                "Field": "eventCategory",
                "Equals": ["NetworkActivity"]
            },
            {
                "Field": "eventSource",
                "Equals": ["cloudtrail.amazonaws.com"]
            }
        ]
    }
]'
```

 La commande renvoie l’exemple de résultat suivant. 

```
{
    "TrailARN": "arn:aws:cloudtrail:us-east-1:111122223333:trail/TrailName",
    "AdvancedEventSelectors": [
        {
            "Name": "Audit all CloudTrail API calls through VPC endpoints",
            "FieldSelectors": [
                {
                    "Field": "eventCategory",
                    "Equals": [
                        "NetworkActivity"
                    ]
                },
                {
                    "Field": "eventSource",
                    "Equals": [
                        "cloudtrail.amazonaws.com"
                    ]
                }
            ]
        }
    ]
}
```

#### Exemple : enregistrer `VpceAccessDenied` les événements pour AWS KMS
<a name="logging-network-events-CLI-trail-kms"></a>

L'exemple suivant montre comment configurer votre parcours pour inclure des `VpceAccessDenied` événements pour AWS KMS. Cet exemple définit le `errorCode` champ comme étant égal aux `VpceAccessDenied` événements et le `eventSource` champ comme égal à`kms.amazonaws.com`.

```
aws cloudtrail put-event-selectors \
--region region /
--trail-name TrailName /
--advanced-event-selectors '[
    {
        "Name": "Audit AccessDenied AWS KMS events through VPC endpoints",
        "FieldSelectors": [
            {
                "Field": "eventCategory",
                "Equals": ["NetworkActivity"]
            },
            {
                "Field": "eventSource",
                "Equals": ["kms.amazonaws.com"]
            },
            {
                "Field": "errorCode",
                "Equals": ["VpceAccessDenied"]
            }
        ]
    }
]'
```

La commande renvoie l’exemple de résultat suivant. 

```
{
    "TrailARN": "arn:aws:cloudtrail:us-east-1:111122223333:trail/TrailName",
    "AdvancedEventSelectors": [
        {
            "Name": "Audit AccessDenied AWS KMS events through VPC endpoints",
            "FieldSelectors": [
                {
                    "Field": "eventCategory",
                    "Equals": [
                        "NetworkActivity"
                    ]
                },
                {
                    "Field": "eventSource",
                    "Equals": [
                        "kms.amazonaws.com"
                    ]
                },
                {
                    "Field": "errorCode",
                    "Equals": [
                        "VpceAccessDenied"
                    ]
                }
            ]
        }
    ]
}
```

#### Exemple : journalisation `VpceAccessDenied` des événements pour Amazon S3
<a name="logging-network-events-CLI-trail-s3"></a>

L'exemple suivant montre comment configurer votre parcours pour inclure des `VpceAccessDenied` événements pour Amazon S3. Cet exemple définit le `errorCode` champ comme étant égal aux `VpceAccessDenied` événements et le `eventSource` champ comme égal à`s3.amazonaws.com`.

```
aws cloudtrail put-event-selectors \
--region region /
--trail-name TrailName /
--advanced-event-selectors '[
    {
        "Name": "Log S3 access denied network activity events",
        "FieldSelectors": [
            {
                "Field": "eventCategory",
                "Equals": ["NetworkActivity"]
            },
            {
                "Field": "eventSource",
                "Equals": ["s3.amazonaws.com"]
            },
            {
                "Field": "errorCode",
                "Equals": ["VpceAccessDenied"]
            }
        ]
    }
]'
```

La commande renvoie l’exemple de résultat suivant. 

```
{
    "TrailARN": "arn:aws:cloudtrail:us-east-1:111122223333:trail/TrailName",
    "AdvancedEventSelectors": [
        {
            "Name": "Log S3 access denied network activity events",
            "FieldSelectors": [
                {
                    "Field": "eventCategory",
                    "Equals": [
                        "NetworkActivity"
                    ]
                },
                {
                    "Field": "eventSource",
                    "Equals": [
                        "s3.amazonaws.com"
                    ]
                },
                {
                    "Field": "errorCode",
                    "Equals": [
                        "VpceAccessDenied"
                    ]
                }
            ]
        }
    ]
}
```

#### Exemple : consigner les `VpceAccessDenied` événements EC2 sur un point de terminaison VPC spécifique
<a name="logging-network-events-CLI-trail-ec2"></a>

L'exemple suivant montre comment configurer votre journal pour inclure des `VpceAccessDenied` événements pour Amazon EC2 pour un point de terminaison VPC spécifique. Cet exemple définit le `errorCode` champ égal aux `VpceAccessDenied` événements, le `eventSource` champ égal à `ec2.amazonaws.com` et `vpcEndpointId` égal au point de terminaison du VPC d'intérêt.

```
aws cloudtrail put-event-selectors \
--region region /
--trail-name TrailName /
--advanced-event-selectors '[
    {
        "Name": "Audit AccessDenied EC2 events over a specific VPC endpoint",
        "FieldSelectors": [
            {
                "Field": "eventCategory",
                "Equals": ["NetworkActivity"]
            },
            {
                "Field": "eventSource",
                "Equals": ["ec2.amazonaws.com"]
            },
            {
                "Field": "errorCode",
                "Equals": ["VpceAccessDenied"]
            },
            {
                "Field": "vpcEndpointId",
                "Equals": ["vpce-example8c1b6b9b7"]
            }
        ]
    }
]'
```

La commande renvoie l’exemple de résultat suivant. 

```
{
    "TrailARN": "arn:aws:cloudtrail:us-east-1:111122223333:trail/TrailName",
    "AdvancedEventSelectors": [
        {
            "Name": "Audit AccessDenied EC2 events over a specific VPC endpoint",
            "FieldSelectors": [
                {
                    "Field": "eventCategory",
                    "Equals": [
                        "NetworkActivity"
                    ]
                },
                {
                    "Field": "eventSource",
                    "Equals": [
                        "ec2.amazonaws.com"
                    ]
                },
                {
                    "Field": "errorCode",
                    "Equals": [
                        "VpceAccessDenied"
                    ]
                },
                {
                    "Field": "vpcEndpointId",
                    "Equals": [
                        "vpce-example8c1b6b9b7"
                    ]
                }
            ]
        }
    ]
}
```

#### Exemple : enregistrez tous les événements de gestion et les événements d'activité réseau pour plusieurs sources d'événements
<a name="logging-network-events-CLI-trail-multiple"></a>

L'exemple suivant configure un journal pour consigner les événements de gestion et tous les événements d'activité réseau pour les CloudTrail sources d'événements Amazon EC2 AWS KMS AWS Secrets Manager,, et Amazon S3.

```
aws cloudtrail put-event-selectors \
--region region /
--trail-name TrailName /
--advanced-event-selectors '[
    {
        "Name": "Log all management events",
        "FieldSelectors": [
            { 
                "Field": "eventCategory", 
                "Equals": ["Management"]
            }
        ]
    },
    {
        "Name": "Log all network activity events for CloudTrail APIs",
        "FieldSelectors": [
            {
                "Field": "eventCategory", 
                "Equals": ["NetworkActivity"]
            },
            {
                "Field": "eventSource", 
                "Equals": ["cloudtrail.amazonaws.com"]
            }
        ]
    },
    {
        "Name": "Log all network activity events for EC2",
        "FieldSelectors": [
            {
                "Field": "eventCategory", 
                "Equals": ["NetworkActivity"]
            },
            {
                "Field": "eventSource",
                "Equals": ["ec2.amazonaws.com"]
            }
        ]
    },
    {
        "Name": "Log all network activity events for KMS",
        "FieldSelectors": [
            {
                "Field": "eventCategory", 
                "Equals": ["NetworkActivity"]
            },
            {
                "Field": "eventSource", 
                "Equals": ["kms.amazonaws.com"]
            }
        ]
    },
    {
        "Name": "Log all network activity events for S3",
        "FieldSelectors": [
            {
                "Field": "eventCategory", 
                "Equals": ["NetworkActivity"]
            },
            {
                "Field": "eventSource", 
                "Equals": ["s3.amazonaws.com"]
            }
        ]
    },
    {
        "Name": "Log all network activity events for Secrets Manager",
        "FieldSelectors": [
            {
                "Field": "eventCategory", 
                "Equals": ["NetworkActivity"]
            },
            {
                "Field": "eventSource",
                "Equals": ["secretsmanager.amazonaws.com"]
            }
        ]
    }
]'
```

La commande renvoie l’exemple de résultat suivant. 

```
{
    "TrailARN": "arn:aws:cloudtrail:us-east-1:123456789012:trail/TrailName",
    "AdvancedEventSelectors": [
        {
            "Name": "Log all management events",
            "FieldSelectors": [
                {
                    "Field": "eventCategory",
                    "Equals": [
                        "Management"
                    ]
                }
            ]
        },
        {
            "Name": "Log all network activity events for CloudTrail APIs",
            "FieldSelectors": [
                {
                    "Field": "eventCategory",
                    "Equals": [
                        "NetworkActivity"
                    ]
                },
                {
                    "Field": "eventSource",
                    "Equals": [
                        "cloudtrail.amazonaws.com"
                    ]
                }
            ]
        },
        {
            "Name": "Log all network activity events for EC2",
            "FieldSelectors": [
                {
                    "Field": "eventCategory",
                    "Equals": [
                        "NetworkActivity"
                    ]
                },
                {
                    "Field": "eventSource",
                    "Equals": [
                        "ec2.amazonaws.com"
                    ]
                }
            ]
        },
        {
            "Name": "Log all network activity events for KMS",
            "FieldSelectors": [
                {
                    "Field": "eventCategory",
                    "Equals": [
                        "NetworkActivity"
                    ]
                },
                {
                    "Field": "eventSource",
                    "Equals": [
                        "kms.amazonaws.com"
                    ]
                }
            ]
        },
        {
            "Name": "Log all network activity events for S3",
            "FieldSelectors": [
                {
                    "Field": "eventCategory", 
                    "Equals": [
                        "NetworkActivity"
                    ]
                },
                {
                    "Field": "eventSource", 
                    "Equals": [
                        "s3.amazonaws.com"
                    ]
                }
            ]
        },
        {
            "Name": "Log all network activity events for Secrets Manager",
            "FieldSelectors": [
                {
                    "Field": "eventCategory",
                    "Equals": [
                        "NetworkActivity"
                    ]
                },
                {
                    "Field": "eventSource",
                    "Equals": [
                        "secretsmanager.amazonaws.com"
                    ]
                }
            ]
        }
    ]
}
```

### Exemples : enregistrement des événements liés à l'activité du réseau pour les banques de données d'événements
<a name="logging-network-events-CLI-eds-examples"></a>

Vous pouvez configurer vos magasins de données d'événements pour inclure les événements liés à l'activité du réseau à l'aide du AWS CLI. Utilisez la [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/cloudtrail/create-event-data-store.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/cloudtrail/create-event-data-store.html)commande pour créer un nouveau magasin de données d'événements afin de consigner les événements liés à l'activité du réseau. Utilisez la commande [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/cloudtrail/update-event-data-store.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/cloudtrail/update-event-data-store.html) pour mettre à jour les sélecteurs d'événements avancés pour un entrepôt de données d'événement existant.

Pour savoir si votre banque de données d'événements inclut des événements liés à l'activité réseau, exécutez la [https://awscli.amazonaws.com/v2/documentation/api/latest/reference/cloudtrail/get-event-data-store.html](https://awscli.amazonaws.com/v2/documentation/api/latest/reference/cloudtrail/get-event-data-store.html)commande. 

```
aws cloudtrail get-event-data-store --event-data-store EventDataStoreARN
```

**Topics**
+ [Exemple : enregistrez tous les événements liés à l'activité du réseau pour les CloudTrail opérations](#creating-network-events-eds-CLI-ct)
+ [Exemple : enregistrer `VpceAccessDenied` les événements pour AWS KMS](#creating-network-events-eds-CLI-kms)
+ [Exemple : consigner les `VpceAccessDenied` événements EC2 sur un point de terminaison VPC spécifique](#creating-network-events-eds-CLI-ec2)
+ [Exemple : journalisation `VpceAccessDenied` des événements pour Amazon S3](#creating-network-events-eds-CLI-s3)
+ [Exemple : enregistrez tous les événements de gestion et les événements d'activité réseau pour plusieurs sources d'événements](#creating-network-events-eds-CLI-multiple)

#### Exemple : enregistrez tous les événements liés à l'activité du réseau pour les CloudTrail opérations
<a name="creating-network-events-eds-CLI-ct"></a>

L'exemple suivant montre comment créer un magasin de données d'événements qui inclut tous les événements d'activité réseau liés aux CloudTrail opérations, tels que les appels vers `CreateTrail` et`CreateEventDataStore`. La valeur du `eventSource` champ est définie sur`cloudtrail.amazonaws.com`.

```
aws cloudtrail create-event-data-store \
--name "EventDataStoreName" \
--advanced-event-selectors '[
    {
        "Name": "Audit all CloudTrail API calls over VPC endpoint",
        "FieldSelectors": [
            {
                "Field": "eventCategory",
                "Equals": ["NetworkActivity"]
            },
            {
                "Field": "eventSource",
                "Equals": ["cloudtrail.amazonaws.com"]
            }
        ]
    }
]'
```

La commande renvoie l’exemple de résultat suivant.

```
{
    "EventDataStoreArn": "arn:aws:cloudtrail:us-east-1:111122223333:eventdatastore/EXAMPLE492-301f-4053-ac5e-EXAMPLE441aa",
    "Name": "EventDataStoreName",
    "Status": "ENABLED",
    "AdvancedEventSelectors": [
        {
            "Name": "Audit all CloudTrail API calls over VPC endpoint",
            "FieldSelectors": [
                {
                    "Field": "eventCategory",
                    "Equals": [
                        "NetworkActivity"
                    ]
                },
                {
                    "Field": "eventSource",
                    "Equals": [
                        "cloudtrail.amazonaws.com"
                    ]
                }
            ]
        }
    ],
    "MultiRegionEnabled": true,
    "OrganizationEnabled": false,
    "RetentionPeriod": 366,
    "TerminationProtectionEnabled": true,
    "CreatedTimestamp": "2024-05-20T21:00:17.673000+00:00",
    "UpdatedTimestamp": "2024-05-20T21:00:17.820000+00:00"
}
```

#### Exemple : enregistrer `VpceAccessDenied` les événements pour AWS KMS
<a name="creating-network-events-eds-CLI-kms"></a>

L'exemple suivant montre comment créer un magasin de données d'événements pour lequel inclure `VpceAccessDenied` des événements AWS KMS. Cet exemple définit le `errorCode` champ comme étant égal aux `VpceAccessDenied` événements et le `eventSource` champ comme égal à`kms.amazonaws.com`.

```
aws cloudtrail create-event-data-store \
--name EventDataStoreName \
--advanced-event-selectors '[
     {
        "Name": "Audit AccessDenied AWS KMS events over VPC endpoints",
        "FieldSelectors": [
            {
                "Field": "eventCategory",
                "Equals": ["NetworkActivity"]
            },
            {
                "Field": "eventSource",
                "Equals": ["kms.amazonaws.com"]
            },
            {
                "Field": "errorCode",
                "Equals": ["VpceAccessDenied"]
            }
        ]
    }
]'
```

La commande renvoie l’exemple de résultat suivant.

```
{
    "EventDataStoreArn": "arn:aws:cloudtrail:us-east-1:111122223333:eventdatastore/EXAMPLEb4a8-99b1-4ec2-9258-EXAMPLEc890",
    "Name": "EventDataStoreName",
    "Status": "CREATED",
    "AdvancedEventSelectors": [
        {
            "Name": "Audit AccessDenied AWS KMS events over VPC endpoints",
            "FieldSelectors": [
                {
                    "Field": "eventCategory",
                    "Equals": [
                        "NetworkActivity"
                    ]
                },
                {
                    "Field": "eventSource",
                    "Equals": [
                        "kms.amazonaws.com"
                    ]
                },
                {
                    "Field": "errorCode",
                    "Equals": [
                        "VpceAccessDenied"
                    ]
                }
            ]
        }
    ],
    "MultiRegionEnabled": true,
    "OrganizationEnabled": false,
    "RetentionPeriod": 366,
    "TerminationProtectionEnabled": true,
    "CreatedTimestamp": "2024-05-20T21:00:17.673000+00:00",
    "UpdatedTimestamp": "2024-05-20T21:00:17.820000+00:00"
}
```

#### Exemple : consigner les `VpceAccessDenied` événements EC2 sur un point de terminaison VPC spécifique
<a name="creating-network-events-eds-CLI-ec2"></a>

L'exemple suivant montre comment créer un magasin de données d'événements afin d'inclure des `VpceAccessDenied` événements pour Amazon EC2 pour un point de terminaison VPC spécifique. Cet exemple définit le `errorCode` champ égal aux `VpceAccessDenied` événements, le `eventSource` champ égal à `ec2.amazonaws.com` et `vpcEndpointId` égal au point de terminaison du VPC d'intérêt.

```
aws cloudtrail create-event-data-store \
--name EventDataStoreName \
--advanced-event-selectors '[
     {
        "Name": "Audit AccessDenied EC2 events over a specific VPC endpoint",
        "FieldSelectors": [
            {
                "Field": "eventCategory",
                "Equals": ["NetworkActivity"]
            },
            {
                "Field": "eventSource",
                "Equals": ["ec2.amazonaws.com"]
            },
            {
                "Field": "errorCode",
                "Equals": ["VpceAccessDenied"]
            },
            {
                "Field": "vpcEndpointId",
                "Equals": ["vpce-example8c1b6b9b7"]
            }
        ]
    }
]'
```

La commande renvoie l’exemple de résultat suivant.

```
{
    "EventDataStoreArn": "arn:aws:cloudtrail:us-east-1:111122223333:eventdatastore/EXAMPLEb4a8-99b1-4ec2-9258-EXAMPLEc890",
    "Name": "EventDataStoreName",
    "Status": "CREATED",
    "AdvancedEventSelectors": [
        {
            "Name": "Audit AccessDenied EC2 events over a specific VPC endpoint",
            "FieldSelectors": [
                {
                    "Field": "eventCategory",
                    "Equals": [
                        "NetworkActivity"
                    ]
                },
                {
                    "Field": "eventSource",
                    "Equals": [
                        "ec2.amazonaws.com"
                    ]
                },
                {
                    "Field": "errorCode",
                    "Equals": [
                        "VpceAccessDenied"
                    ]
                },
                {
                    "Field": "vpcEndpointId",
                    "Equals": [
                        "vpce-example8c1b6b9b7"
                    ]
                }
            ]
        }
    ],
    "MultiRegionEnabled": true,
    "OrganizationEnabled": false,
    "RetentionPeriod": 366,
    "TerminationProtectionEnabled": true,
    "CreatedTimestamp": "2024-05-20T21:00:17.673000+00:00",
    "UpdatedTimestamp": "2024-05-20T21:00:17.820000+00:00"
}
```

#### Exemple : journalisation `VpceAccessDenied` des événements pour Amazon S3
<a name="creating-network-events-eds-CLI-s3"></a>

L'exemple suivant montre comment créer un magasin de données d'événements pour inclure `VpceAccessDenied` des événements pour Amazon S3. Cet exemple définit le `errorCode` champ comme étant égal aux `VpceAccessDenied` événements et le `eventSource` champ comme égal à`s3.amazonaws.com`.

```
aws cloudtrail create-event-data-store \
--name EventDataStoreName \
--advanced-event-selectors '[
    {
        "Name": "Log S3 access denied network activity events",
        "FieldSelectors": [
            {
                "Field": "eventCategory",
                "Equals": ["NetworkActivity"]
            },
            {
                "Field": "eventSource",
                "Equals": ["s3.amazonaws.com"]
            },
            {
                "Field": "errorCode",
                "Equals": ["VpceAccessDenied"]
            }
        ]
    }
]'
```

La commande renvoie l’exemple de résultat suivant. 

```
{
    "EventDataStoreArn": "arn:aws:cloudtrail:us-east-1:111122223333:eventdatastore/EXAMPLEb4a8-99b1-4ec2-9258-EXAMPLEc890",
    "Name": "EventDataStoreName",
    "Status": "CREATED",
    "AdvancedEventSelectors": [
        {
            "Name": "Log S3 access denied network activity events",
            "FieldSelectors": [
                {
                    "Field": "eventCategory",
                    "Equals": [
                        "NetworkActivity"
                    ]
                },
                {
                    "Field": "eventSource",
                    "Equals": [
                        "s3.amazonaws.com"
                    ]
                },
                {
                    "Field": "errorCode",
                    "Equals": [
                        "VpceAccessDenied"
                    ]
                }
            ]
        }
     ],
    "MultiRegionEnabled": true,
    "OrganizationEnabled": false,
    "RetentionPeriod": 366,
    "TerminationProtectionEnabled": true,
    "CreatedTimestamp": "2024-05-20T21:00:17.673000+00:00",
    "UpdatedTimestamp": "2024-05-20T21:00:17.820000+00:00"
}
```

#### Exemple : enregistrez tous les événements de gestion et les événements d'activité réseau pour plusieurs sources d'événements
<a name="creating-network-events-eds-CLI-multiple"></a>

Les exemples suivants mettent à jour un magasin de données d'événements qui enregistre actuellement uniquement les événements de gestion afin de consigner également les événements d'activité réseau pour plusieurs sources d'événements. Pour mettre à jour un magasin de données d'événements afin d'ajouter de nouveaux sélecteurs d'événements, exécutez la `get-event-data-store` commande pour renvoyer les sélecteurs d'événements avancés actuels. Ensuite, exécutez la `update-event-data-store` commande et transmettez-la `--advanced-event-selectors` qui inclut les sélecteurs actuels ainsi que les nouveaux sélecteurs. Pour enregistrer les événements d'activité réseau pour plusieurs sources d'événements, incluez un sélecteur pour chaque source d'événements que vous souhaitez enregistrer.

```
aws cloudtrail update-event-data-store \
--event-data-store arn:aws:cloudtrail:us-east-1:123456789012:eventdatastore/EXAMPLE-f852-4e8f-8bd1-bcf6cEXAMPLE \
--advanced-event-selectors '[
    {
        "Name": "Log all management events",
        "FieldSelectors": [
            { 
                "Field": "eventCategory", 
                "Equals": ["Management"]
            }
        ]
    },
    {
        "Name": "Log all network activity events for CloudTrail APIs",
        "FieldSelectors": [
            {
                "Field": "eventCategory", 
                "Equals": ["NetworkActivity"]
            },
            {
                "Field": "eventSource", 
                "Equals": ["cloudtrail.amazonaws.com"]
            }
        ]
    },
    {
        "Name": "Log all network activity events for EC2",
        "FieldSelectors": [
            {
                "Field": "eventCategory", 
                "Equals": ["NetworkActivity"]
            },
            {
                "Field": "eventSource",
                "Equals": ["ec2.amazonaws.com"]
            }
        ]
    },
    {
        "Name": "Log all network activity events for KMS",
        "FieldSelectors": [
            {
                "Field": "eventCategory", 
                "Equals": ["NetworkActivity"]},
            {
                "Field": "eventSource", 
                "Equals": ["kms.amazonaws.com"]
            }
        ]
    },
    {
        "Name": "Log all network activity events for S3",
        "FieldSelectors": [
            {
                "Field": "eventCategory", 
                "Equals": ["NetworkActivity"]
            },
            {
                "Field": "eventSource", 
                "Equals": ["s3.amazonaws.com"]
            }
        ]
    },
    {
        "Name": "Log all network activity events for Secrets Manager",
        "FieldSelectors": [
            {
                "Field": "eventCategory", 
                "Equals": ["NetworkActivity"]
            },
            {
                "Field": "eventSource",
                "Equals": ["secretsmanager.amazonaws.com"]
            }
        ]
    }
]'
```

La commande renvoie l’exemple de résultat suivant.

```
{
    "EventDataStoreArn": "arn:aws:cloudtrail:us-east-1:111122223333:eventdatastore/EXAMPLEb4a8-99b1-4ec2-9258-EXAMPLEc890",
    "Name": "EventDataStoreName",
    "Status": "CREATED",
    "AdvancedEventSelectors": [
           {
            "Name": "Log all management events",
            "FieldSelectors": [
                {
                    "Field": "eventCategory",
                    "Equals": [
                        "Management"
                    ]
                }
            ]
        },
        {
            "Name": "Log all network activity events for CloudTrail APIs",
            "FieldSelectors": [
                {
                    "Field": "eventCategory",
                    "Equals": [
                        "NetworkActivity"
                    ]
                },
                {
                    "Field": "eventSource",
                    "Equals": [
                        "cloudtrail.amazonaws.com"
                    ]
                }
            ]
        },
        {
            "Name": "Log all network activity events for EC2",
            "FieldSelectors": [
                {
                    "Field": "eventCategory",
                    "Equals": [
                        "NetworkActivity"
                    ]
                },
                {
                    "Field": "eventSource",
                    "Equals": [
                        "ec2.amazonaws.com"
                    ]
                }
            ]
        },
        {
            "Name": "Log all network activity events for KMS",
            "FieldSelectors": [
                {
                    "Field": "eventCategory",
                    "Equals": [
                        "NetworkActivity"
                    ]
                },
                {
                    "Field": "eventSource",
                    "Equals": [
                        "kms.amazonaws.com"
                    ]
                }
            ]
        },
        {
            "Name": "Log all network activity events for S3",
            "FieldSelectors": [
                {
                    "Field": "eventCategory", 
                    "Equals": [
                        "NetworkActivity"
                    ]
                },
                {
                    "Field": "eventSource", 
                    "Equals": [
                        "s3.amazonaws.com"
                    ]
                }
            ]
        },
        {
            "Name": "Log all network activity events for Secrets Manager",
            "FieldSelectors": [
                {
                    "Field": "eventCategory",
                    "Equals": [
                        "NetworkActivity"
                    ]
                },
                {
                    "Field": "eventSource",
                    "Equals": [
                        "secretsmanager.amazonaws.com"
                    ]
                }
            ]
        }
    ],
    "MultiRegionEnabled": true,
    "OrganizationEnabled": false,
    "RetentionPeriod": 366,
    "TerminationProtectionEnabled": true,
    "CreatedTimestamp": "2024-11-20T21:00:17.673000+00:00",
    "UpdatedTimestamp": "2024-11-20T21:00:17.820000+00:00"
}
```

## Enregistrement des événements avec le AWS SDKs
<a name="logging-network-events-with-the-AWS-SDKs"></a>

Exécutez l'[GetEventSelectors](https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/API_GetEventSelectors.html)opération pour voir si votre parcours enregistre des événements liés à l'activité du réseau. Vous pouvez configurer vos parcours pour enregistrer les événements liés à l'activité du réseau en exécutant l'[PutEventSelectors](https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/API_PutEventSelectors.html)opération. Pour plus d’informations, consultez la [Référence des API AWS CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/).

Exécutez l'[GetEventDataStore](https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/API_GetEventDataStore.html)opération pour vérifier si votre banque de données d'événements enregistre les événements liés à l'activité du réseau. Vous pouvez configurer vos magasins de données d'événements pour inclure les événements liés à l'activité du réseau en exécutant les [UpdateEventDataStore](https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/API_UpdateEventDataStore.html)opérations [CreateEventDataStore](https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/API_CreateEventDataStore.html)or et en spécifiant des sélecteurs d'événements avancés. Pour plus d’informations, consultez [Créez, mettez à jour et gérez des banques de données d'événements avec le AWS CLI](lake-eds-cli.md) et la [Référence des API AWS CloudTrail](https://docs.aws.amazon.com/awscloudtrail/latest/APIReference/).